
Kennen Sie unsere Angriffserkennungs- und Sicherheitsdienste, die auf NIST CSF basieren?
Iñigo Ladrón MoralesAktie
Bei Zerolynx sind wir Experten für professionelle Dienstleistungen für Unternehmen im Hinblick auf Cybersicherheit. Speziell im Bereich Unternehmenssicherheit, Cybersicherheit Unternehmen, Geheimdienst corporate, cyberintelligence corporate und Erbesicherung.
Unsere Dienstleistungen orientieren sich an den wichtigsten und anerkanntesten internationalen Empfehlungen, Rahmenwerken und Standards für Cybersicherheit . Aus diesem Grund basiert unser gesamtes Angebot auf dem NIST-Framework (National Institute of Standards and Technologies of the United States) und insbesondere auf dessen vorgeschlagenem Cybersecurity- Framework, bekannt als NIST Cybersecurity Framework (NIST CSF) .
Somit wird das Zerolynx-Angebot durch eine breite Palette professioneller Dienstleistungen gegliedert, die aufeinander abgestimmt sind der sechs Funktionen des NIST CSF-Frameworks:
- AUSWEIS.
- Schutz.
- Erkennung.
- Antwort.
- Erholung.
- Regierung.
In diesem Artikel konzentrieren wir uns auf das Serviceangebot von Zerolynx, das sich an Erkennungundoffensive Sicherheit von Unternehmen im Hinblick auf Bedrohungsschutz , Erkennung von Sicherheitslücken und Cybersicherheit.
Die Erkennung ist der erste Schritt, um den Stand der Unternehmenssicherheit und ihre Schwachstellen zu ermitteln data-mce-fragment="1">Schwachstellen.
Wenn Sie die Fähigkeiten von defesa kennen, analysieren und bewerten möchten, bevor Sie Angriffe, von Cyber-Abwehr gegen Cyber-Angriffe Ihres Unternehmens. Dies sind die Dienstleistungen, die Sie benötigen. Erfahren Sie, wie Sie Ihr Vermögen effektiv schützen.
Aber was genau ist Erkennung ? Nach Angaben der RAE ( Königliche Akademie der spanischen Sprache ) handelt es sich einfach um „ die Aktion und Wirkung des Erkennens “, „ die Aktion und Wirkung des Lokalisierens, Identifizierens, Entdeckens “.
Um einen Schritt weiter zu gehen und sich auf Informationssicherheit und Cybersicherheit zu konzentrieren, hat Erkennung von Schwachstellen und Bedrohungen , besteht aus „die Aktion und Wirkung der Erkennung, Schwächen, Schwachstellen oder potenzielle Bedrohungen, die uns betreffen könnten, lokalisieren, identifizieren oder entdecken“.
Aus dieser Definition und im Rahmen der Cybersicherheit geht daher hervor, dass The Wesentliche Komponenten und Faktoren der Erkennung sind wie folgt:
- Die Entdeckung, die sowohl die Schwächen als auch Schwachstellen und mögliche Angriffsvektoren.
- Die Identifizierung von kritischen Assets.
- Die Erkennung von gefährdeten Vermögenswerten.
- Die Antizipation, die es Ihnen ermöglicht, dieses Wissen zu haben und zu handeln, bevor ein Angreifer handeln kann .
- Die Festlegung von Taktiken, Techniken und Verfahren (TTP), die im Falle von angewendet werden sollen ein Angriff.
- Die Aktualisierung bestehender Abwehrmaßnahmen und die Einrichtung von neue Abwehrmaßnahmen, basierend auf dem, was erkannt wurde.
- Die Analyse potenzieller Auswirkungen.
- Die Überwachung wird fortgesetzt.
Die Bedrohungen werden zu jeder Zeit und von jeder Front eintreffen, von der wir es am wenigsten erwarten oder Wir vermuten, dass sie intern oder extern sein können. Aus diesem Grund müssen wir darauf vorbereitet sein, sie so schnell wie möglich zu erkennen.
Unsere unternehmensinternen und externen Dienstleistungen und Systeme sowie die von Lieferanten und Dritten müssen unter dem Gesichtspunkt der Erkennung überprüft werden, nachdem zuvor ihre Schwachstellen „entdeckt“ wurden, um im Voraus handeln zu können .
Nun, dafür sind wir da. Um Ihnen mit Ressourcen, Wissen, Fähigkeiten, Fertigkeiten und spezifischen Intelligence- und Cyber-Intelligence -Aktivitäten zu helfen, in denen wir Experten sind und die Sie in Ihrem Unternehmen nicht haben.
Aber wie funktionieren sie und wie werden diese Arten von Dienstleistungen bereitgestellt? Wie bieten wir sie von Zerolynx an, damit sie am effektivsten, effizientesten und vorteilhaftesten sind? für Ihr Unternehmen oder Ihre Firma?
- Wir versetzen uns in die Lage der „Bösewichte“ (bad gyus), um verschiedene mögliche Angriffsszenarien zu testen. Ohne Ihr Geschäft zu beeinträchtigen oder Ihre Organisation zu gefährden, simulieren wir echte Angriffe.
- Mit den Ergebnissen dieser simulierten Angriffe analysieren und bewerten wir die Wahrscheinlichkeit ihres Auftretens in Ihrer Organisation sowie die Auswirkungen, die jeder einzelne davon haben würde, wenn er zustande käme .
- Ebenso machen wir die Assets sichtbar, die das Ziel böswilliger Aktivitäten sein könnten (wobei wir den Vorrang haben). Stufen der Wahrscheinlichkeit, Kritikalität und Risiko Potenzial) und was wären in Ihrem Fall die wichtigsten Angriffsvektoren.
- Wir erkennen die wichtigsten Schwachstellen in Unternehmenssystemen und -diensten sowie Risikendie damit verbunden sind.
- Wir schlagen die entsprechenden personalisierten Risikominderungsaktivitäten vor.
Wir wissen, dass jedes Unternehmen eine Welt mit unterschiedlichen Tätigkeitsbereichen, unterschiedlichen Dienstleistungs- und/oder Produktportfolios, unterschiedlichen Bedürfnissen, Zielen und Strategien ist. Aus diesem emotionalen Grund passen wir uns an Ihr Unternehmen an, an jede Art von Unternehmen, Ziele und Anforderungen und bietet Erkennungsdienste vollständig an jede Situation angepasst.
Daher legen wir bei der Erbringung dieser Art von Dienstleistungen mehrere Arbeitsschritte fest:
- Personalisierte Analyse der Unternehmenssituation, der bestehenden Bedürfnisse und der zu erfüllenden vorrangigen Ziele.
- Identifizierung und Konsens vonBedürfnissen und Anforderungen.
- Vorbereitung eines vorgeschlagenen individuellen Prüf- und Erkennungsplans.
- Basierend auf den Vereinbarungen führen wir reale/simulierte Angriffe auf die Organisation durch, z eine bestimmte Zeitspanne.
- Analyse der Ergebnisse.
- Erstellung und Veröffentlichung von Berichten über die durchgeführten Planaktivitäten, die festgestellten Ereignisse und die Möglichkeiten zur Lösung des Erkannten.
- Vorstellung der Ergebnisse, Schlussfolgerungen und Handlungsempfehlungen für das Risikominderung.
Dieses Thema ist sehr umfangreich und unser Portfolio an Erkennungs- , Aufklärungs- und Cyber-Intelligence -Diensten ist so breit gefächert, dass wir Ihnen hier eine Zusammenfassung aller Dienste hinterlassen:
- Rotes Team. Wir simulieren reale Cyberangriffe auf die Organisation, ihre Infrastruktur, Dienste, Anwendungen, Prozesse und Menschen mit dem Ziel, sie im Hinblick auf Cybersicherheit zu bewerten und so ihre Erkennungsfähigkeiten zu kennen und gleichzeitig zu erfahren, wie sie sich bei Vorfällen verhält. Über diesen Service haben wir bereits im Artikel „ Red Team 2.0 “ gesprochen.
- Internes und externes Pentesting. Die Risiken liegen im Allgemeinen außerhalb der Organisation, sie sind aber auch (und in vielen Fällen) innerhalb der Organisation zu finden ( Insider ). Wir sind für die Analyse und Erkennung aller Risiken verantwortlich, die das Unternehmen betreffen, sowohl für den Teil des Unternehmens, der dem Internet mit Web-, Online- oder anderen Arten von Diensten ausgesetzt ist, als auch für das, was sich darin befindet (Unternehmensnetzwerk, Geräte, Anwendungen, Datenbanken, interne Dienste usw.). Über diesen Service haben wir bereits in den Artikeln „ Wissen Sie, was Pentesting ist und wie es Ihrem Unternehmen hilft?“ gesprochen. “ und „ Rotes Team 2.0 “.
- Soziale Entwicklung. In den meisten Fällen stecken hinter den meisten Cyberangriffen und im Allgemeinen denen, die am erfolgreichsten sind, weder Technologie noch hochentwickelte Geräte, die von Cyberkriminellen verwendet werden. Andererseits. Diese beziehen sich immer mehr auf die Verletzlichkeit des Menschen , auf menschliches Hacken , auf den menschlichen Faktor und versuchen, Benutzer dazu zu verleiten, das zu tun, was sie von ihnen erwarten (eine Datei öffnen oder herunterladen, Zugriff gewähren, eine Transaktion durchführen usw.). . Diese Täuschungen nutzen in der Regel Psychologie, Phishing und Identitätsdiebstahl und beziehen sich immer auf die menschliche Sensibilität, was es für Benutzer und Mitarbeiter schwierig macht, sie rechtzeitig zu erkennen und die ihnen aufgetragenen Aktionen nicht auszuführen . Nun, wir helfen Ihnen , das Bewusstsein zu schärfen , Ihre Mitarbeiter aufzuklären, zu schulen , zu schulen und zu schulen , damit sie dies tun können, durch Simulationsaktivitäten für Phishing-Angriffe . Über diesen Service haben wir bereits in den Artikeln „ Dienste zur Sensibilisierung für Cybersicherheit, ebenso wichtig wie Schutztools “ und „ So erkennen und vermeiden Sie Phishing in E-Mails “ gesprochen.
-
Hacking in drahtlosen Netzwerken (WiFi). Sicherlich haben Sie einen oder mehrere davon im Büro
Unternehmens-WLANdas von beiden Mitarbeitern genutzt wird. Und außerdem verfügen Sie sicherlich über WLAN für Gäste. Aber sind sie sicher? Um dies zu überprüfen, werden wir dafür verantwortlich sein, alle WiFi-Netzwerke des Unternehmens zu überprüfen und zu prüfen unter dem Gesichtspunkt der umfassenden Sicherheit, was die mögliche Schwächen, Fehler , Schwachstellen oder Sicherheitslücken, damit Sie diese beheben können. - Web Security Audit. Am häufigsten kommt es vor, dass Ihr Unternehmen über ein Unternehmenswebsite und sogar mehr als eine, wenn Sie sie nach Sektoren, Arten der von Ihnen angebotenen Produkte oder Dienstleistungen lokalisieren lassen , usw Darüber hinaus ist es wahrscheinlich, dass Sie auch einen Onlineshop und sogar einen Online-Dienste für Ihre Kunden, Benutzer oder für Sie selbst. Diese können Sicherheitslücken aufweisen, die es einem Angreifer ermöglichen würden, eine Ausnutzung von Schwachstellen, die sich auf die Organisation auswirken würden, mit unautorisierter Zugriff, Lesen von Datenbanken, Ausschleusung vertraulicherInformationen usw. Überlassen Sie es unseren Händen. Wir analysieren alle Ihre Online-Dienste, Anwendungen, Websites und Geschäfte, um Schwachstellen zu finden das OWASP-Framework.
- Sicherheitsaudit für mobile Anwendungen. Sicherlich nutzen viele Mitarbeiter des Unternehmens ein Firmen-Smartphone und sogar mehr als eines, ihr eigenes Privathandy ( BYOD – Bring Your Own Device ) und sogar Tablets für geschäftliche Zwecke. Allein aufgrund der Tatsache, dass es sich um Software, Betriebssysteme und Anwendungen (Apps) handelt, stellen diese eine weitere Quelle von Schwachstellen dar und sind daher ein häufiger Angriffsvektor , den Sie absichern müssen. Überlassen Sie es unseren Händen. Mithilfe des OWASP Mobile- Frameworks analysieren wir alle Ihre Mobilgeräte, um Schwachstellen in ihnen, ihren Betriebssystemen und Apps zu finden, die sich auf Sie auswirken könnten. Über diesen Service haben wir bereits im Artikel „ Einführung in das Pentesting mobiler Anwendungen ohne Ausprobieren “ gesprochen.
- IIoT (Industrial Internet of Things) Sicherheitsaudit. Arbeiten Sie mit Diensten und Geräten? IoT (Internet der Dinge) und/oder IIoT (Industrielles Internet der Dinge)? Bewahren Sie sie sicher auf? Überlassen Sie es unseren Händen. Wir überprüfen es für Sie, indem wir Pentests auf Ihrem ICS-Infrastrukturen für Schwachstellen erkennen und ihre Widerstandsfähigkeit bewerten gegenüber Cyberangriffeextern und intern.
- Sicherheitsaudit der Cloud-Infrastruktur. Sicherlich verfügen Sie über Cloud-Dienste, Ihre eigenen oder solche von Drittanbietern. Sind Sie sicher, dass sie sicher und sicher in der Anwendung sind? Wir kümmern uns darum und analysieren die möglichen Risiken , denen sie ausgesetzt sein könnten, unabhängig davon, ob es sich um IaaS-Dienste (Infrastructure as a Service) , wie PaaS (Platform as a Service) oder SaaS (Software as a Service) handelt, oder ob es sich um solche handelt Cloud-Dienste von Drittanbietern ( AWS , Azure usw.). Über diesen Service haben wir bereits im Artikel „ Cybersicherheitsrisikoanalyse in Cloud-Umgebungen “ gesprochen.
- Quellcode-Audit. Beschäftigt sich Ihr Unternehmen mit der Softwareentwicklung ? Entwickeln Sie in Ihrer Organisation eigene Anwendungen? Ich bin mir sicher, dass Sie sehr gut darin sind, aber ist der Quellcode, den Sie generieren, sicher? Lassen Sie es uns in dieser Hinsicht herausfinden und verbessern. Wir helfen Ihnen dabei, den Quellcode Ihrer Anwendungen durch automatische und manuelle Analysen zu prüfen. Anhand der erzielten Ergebnisse schlagen wir die am besten geeigneten Verbesserungen zur Lösung der von uns erkannten Sicherheitsprobleme vor. Über diesen Service haben wir bereits im Artikel „ Sicherheit im Software-Lebenszyklus “ gesprochen.
- Active Directory-Überprüfung. Unabhängig davon, welches Betriebssystem und/oder welchen Dienst Sie verwenden, arbeiten Sie sicher mit Active Directory in Ihrem Unternehmen, sodass sich Mitarbeiter identifizieren und die Netzwerkressourcen, die sie benötigen, auf personalisierte Weise nutzen können. Dies könnte auch ein weiteres Ziel und ein weiterer Angriffsvektor sein, den wir Ihnen helfen können, besser abzusichern, indem wir die Sicherheit des Active Directory bewerten. Dabei überprüfen wir auch die Domänenkonten , Sicherheitsrichtlinien , Konfigurationen und die Überwachung bewährter Praktiken ( Sysvol , Laps , Krbtgt usw.). Über diesen Service haben wir bereits im Artikel „ Grundlegende Cybersicherheitsprüfung einer Microsoft-Domäne “ gesprochen.
- Reverse Engineering und Hardware-Hacking. Ist Ihr Unternehmen spezialisiert auf Fertigung und Programmierung Hardware? Entwickeln Sie in Ihrer Organisation Ihre eigenen „Eisen“? Verfügen Sie über eine Hardware-Infrastruktur, an deren Prüfung Sie interessiert wären? Interessieren Sie sich für die Softwareentwicklung? Entwickeln Sie eigene Anwendungen? Ich bin mir sicher, dass Sie sehr gut darin sind, aber der Quellcode ist, dass Sie sicher generieren? Wir helfen Ihnen dabei, es herauszufinden und zu verbessern, indem wir mithilfe von Cybersicherheitslücken finden data-mce -fragment="1">Reverse Engineering Ihrer Anwendungen und Hardwareressourcen.
- Hacking von Banksystemen. Wenn Sie einen Online-Shop haben oder Ihr Unternehmen ein Gewerbe ist , ein Bankunternehmen, ein Finanzunternehmen oder wenn Sie Zahlungs-, Inkasso- und/oder Kauf-/Verkaufsbanktransaktionen durchführen, können wir Ihnen bei der Bewertung von Cybersicherheit Ihrer Geräte und Banksysteme wie Kamera, POS oder Zahlungsgateways .
- Ransomware-Simulation. Es ist wahrscheinlich, dass Sie bereits einige Ransomware oder versuchter Cyber-KidnappingIhrer Daten, bei denen nach der Verschlüsselung ein finanzielles Lösegeld von Ihnen verlangt wird, um sie wiederherzustellen. Und wenn nicht, wird es kommen. Wissen Sie in diesem Fall, ob Sie vorbereitet sind und ob Ihr Unternehmen einem Cyberangriff so? Schauen wir uns das an, indem wir das böswillige Verhalten von Ransomware-Akteuren simulieren, um die Fähigkeit des Unternehmens dazu zu beurteilen Konfrontieren und überwinden Sie diese Art von Bedrohungen (Resilienz / Cyber Resilienz ).
- Denial of Service (DoS) und verteilte Denial of Service-Tests. Sicherlich haben Sie mit a aus Schutzsicht eine riesige, leistungsstarke, robuste, starke und sichere IKT-Infrastruktur. Aber würde es jede Art von Ladevorgang unterstützen? Wie hoch ist das Anfragelimit, das Sie bewältigen könnten? Könnten sie es einfach oder mit einer bestimmten Anzahl gleichzeitiger Anfragen wegwerfen? Könnte es in diesem Fall zu einem Denial of Service kommen? Sehen wir es uns an und simulieren DoS-Angriffe und DDoS, wobei die gleichen Mechanismen verwendet werden, die von Cyberkriminelle (Bewertung der Resilienz / Cyber-Resilienz).
Wenn Sie möchten, erfahren Sie mehr Details, indem Sie alle Zerolynx-Erkennungsdienste konsultieren.
Darüber hinaus können Sie sich über das komplette Portfolio an Cybersicherheits- und Cyber-Intelligence-Diensten von Zerolynx informieren.
Wenn Sie es vorziehen, dass wir Sie persönlich informieren, zögern Sie nicht, uns zu kontaktieren .
Iñigo Ladrón Morales, Inhaltsredakteur für Zerolynx.